Chiffrer un PDF pour le mettre à l'abri des yeux indiscrets ne serait pas une méthode si efficace. Des chercheurs en sécurité informatique ont en effet découvert deux failles dans la norme du format, qui le rendent vulnérable à deux types d'attaques, regroupées sous le nom de PDFex. Et tous les lecteurs PDF seraient plus ou moins concernés par ces faiblesses.
L'incontournable format PDF intègre directement dans son standard des schémas de chiffrement. Le but de cette fonctionnalité native est d'assurer la confidentialité des fichiers, tout en leur permettant d'être déchiffrés par n'importe quel lecteur, mais également d'éviter d'éventuelles méthodes de chiffrement frauduleuses.
Un chiffrement uniquement partiel
Malheureusement, les techniques employées dans le standard ne seraient pas d'une robustesse à toute épreuve. C'est ce qu'ont démontré six chercheurs des universités allemandes de la Ruhr à Bochum et de Münster. Ils ont en effet mis au jour une série d'attaques, baptisée PDFex, permettant d'accéder au contenu d'un PDF chiffré. La méthode ne consiste cependant pas à récupérer le mot de passe du fichier, mais à profiter de deux failles pour extraire son contenu.La première réside dans le fait que le chiffrement standard ne s'applique en réalité que sur une partie du document. Ce qui laisse la possibilité à des hackers de manipuler le contenu en clair, pour y ajouter un formulaire, un lien externe ou un code JavaScript.
Ainsi, lorsqu'un utilisateur légitime ouvre le fichier, il peut être incité à déclencher l'une de ces actions, qui envoie alors la totalité du document à l'attaquant. Mais dans certains cas, l'opération peut être effectuée sans nécessiter la moindre interaction (par exemple avec un formulaire).
Un mode de chiffrement loin d'être infaillible
Cependant, tous les lecteurs PDF ne prennent pas en charge les fichiers partiellement chiffrés. Mais la deuxième faille découverte concerne tout simplement le mode de chiffrement du standard : CBC (Cipher Block Chaining, ou enchaînement des blocs). Et dans la plupart des lecteurs PDF, cette méthode ne s'accompagne pas d'une vérification de l'intégrité des fichiers.Par conséquent, des hackers peuvent à nouveau s'attaquer au contenu d'un document, mais cette fois directement dans la partie chiffrée. Pour cela, ils peuvent faire appel à des « gadgets CBC », permettant d'ajouter des éléments enclenchant ensuite l'envoi de l'ensemble du fichier, de la même façon que dans la première situation.
Tous les lecteurs PDF affectés
Les auteurs de l'étude ont testé ces deux scénarios sur 27 lecteurs PDF, parmi lesquels ceux intégrés dans Chrome, Firefox, Safari et Opera, mais également les applications majeures : Acrobat Reader DC, Nitro Pro, Foxit Reader... Et les résultats sont sans appel : absolument tous les logiciels se sont révélés vulnérables à au moins l'une des deux attaques (et souvent aux deux).Lire aussi :
Simjacker, la faille des cartes SIM qui permettrait de surveiller quasiment n'importe qui
Simjacker, la faille des cartes SIM qui permettrait de surveiller quasiment n'importe qui
Les chercheurs ont rendu leur découverte publique et prévenu les éditeurs de ces applications. En espérant que cela entraîne la résolution rapide de l'incident.
Source : The Hacker News